WebAssembly 的沙箱为何能被绕过:从 V8 逃逸到 Spectre 攻击的技术全景
WebAssembly 从诞生之初就被设计为一种安全的执行环境。官方文档明确宣称它提供"沙箱隔离、内存安全、控制流完整性"三大安全保证。然而,从2020年USENIX Security的开创性研究到2024-2025年的最新学术论文,一系列研究揭示了WebAssembly安全边界的真实状况:它的沙箱不是金钟罩,而是一个充满漏洞的隔离层。 ...
WebAssembly 从诞生之初就被设计为一种安全的执行环境。官方文档明确宣称它提供"沙箱隔离、内存安全、控制流完整性"三大安全保证。然而,从2020年USENIX Security的开创性研究到2024-2025年的最新学术论文,一系列研究揭示了WebAssembly安全边界的真实状况:它的沙箱不是金钟罩,而是一个充满漏洞的隔离层。 ...
2019年,微软安全响应中心公布了一组令人震惊的数据:从2006年到2018年,微软产品中约70%的安全漏洞源自内存安全问题。这并非孤例——Chrome团队的数据同样显示,其高危安全漏洞中超过三分之根植于内存安全缺陷。Google的研究人员指出,这一比例在C/C++代码库中呈现出惊人的稳定性。 ...
2006年的一天,Graydon Hoare回到公寓,发现电梯又坏了。他住在21楼。 爬楼梯的时候,这位Mozilla的程序员越想越气。“我们这些搞计算机的,连个电梯软件都写不好?“他后来回忆道,“这太荒谬了。” ...
Google Native Client团队曾遭遇过一次令人后背发凉的漏洞:沙箱逃逸保护机制被编译器悄无声息地删除了。问题出在一行看似无害的代码重构:将 aligned_tramp_ret = tramp_ret & ~(nap->align_boundary - 1) 改成了 return addr & ~(uintptr_t)((1 << nap->align_boundary) - 1)。 ...